模板注入漏洞全彙總

   模板注入漏洞和常見的Web注入的成因相似,具備巨大的殺傷力,但因其模板引擎衆多因此利用辦法不一,故在此作一總結,文章邏輯圖以下:

一、    模板引擎介紹


1.1 模板引擎介紹

   MVC的設計模式下,通常從 Model 層中讀取數據,而後將數據傳到 View 層渲染(渲染成 HTML 文件),而 View 層通常都會用到模板引擎。html

模板引擎包含了各類參數,並可以由模板處理系統經過識別某些特定語法來替換這些參數的文檔,用來生成輸出文本(HTML網頁,電子郵件,配置文件,源代碼等)前端

模板專一於如何展示數據,而在模板以外能夠專一於要展現什麼數據。模板引擎可讓網站程序實現界面與數據分離,業務代碼與邏輯代碼分離,這樣提高了開發效率,良好的設計也使得代碼重用變得更加容易。vue

1.2 模板引擎分類

模板引擎分爲服務端和客戶端:sql

1)  客戶端模板引擎:主要結合js實現html,一種是常規字符串模板引擎,包括doT.jsdust.jsmustache.js;另外一種是Dom模板引擎,包括vue.jsAngular.jsReact.js等。shell

2)  服務端模板引擎:由各服務端語言生成html返回客戶端,主要包括:
PHP
SmartyTwig後端

JavaFreemarkerVelocity設計模式

PythonJinja2TornadoMarko瀏覽器

RubySlimERB安全

NodeJSJade服務器

1.3 模板引擎渲染原理

1)後端模板引擎

   JSP爲例:

 上方 <%%>內的是Java代碼,爲模板內容、<div></div> 是頁面內容

JSP在服務端運行被編譯爲Servlet Class後, <div></div> 被加引號成爲字符串,輸出字符串內容,須要在服務端運行。

 

2)前端模板引擎

前端模板引擎依賴客戶端,在瀏覽器渲染頁面,而不依賴於服務端。

 

2、漏洞概述

2.1 模板注入漏洞介紹

任何一項新技術的引入同時也會帶來新的攻擊方式。除了常規的 XSS 外,注入到模板中的代碼還有可能引起 RCE(遠程代碼執行)。一般來講,這類問題會在博客,CMSwiki 中產生。雖然模板引擎自己會提供沙箱機制,但攻擊者依然有許多手段繞過它。

看一個銷售軟件的例子,業務場景中要求發送大量的郵件給客戶,並在每封郵件前插入問候語:

這段代碼的功能是,經過Twig模板引擎能夠把輸入轉換成特定的HTML文件或者email格式進行相應輸出。

很明顯咱們會發現代碼存在xss,但問題不止如此,若是咱們輸入custom_email={{7*7}}$output結果爲49,這種探測方式和SQL注入也極爲相似,原理也都是將未過濾的數據傳給引擎解析。

2.2 攻擊手法及步驟

  對於模板注入漏洞的研究能夠參考SQL注入,客戶端的模板注入(CSTI)只能XSS,而服務端模板注入(SSTI)則可能形成XSSLFI和任意代碼執行。

  漏洞發現及利用步驟分爲:探測、判斷、利用(讀取、探索、攻擊)

2.2.1 探測漏洞

1、文本類型

大多數的模板都支持文本的輸入和輸出:

如:freemarker=Hello ${username}smarty=Hello {user.name}

探測方法有兩種:

   1)XSS語句彈框測試;

   2)使用模板語法:如reemarker=Hello${7*7},輸出爲Hello 49

2、代碼類型

用戶輸入也能夠放在模板語句中,一般做爲變量名稱,

如:personal_greeting=username

這種狀況下,XSS的方法就無效了。可是咱們能夠經過破壞 template 語句,並附加註入的HTML標籤以確認漏洞,如:

personal_greeting=username<tag>

2.2.2 判斷漏洞

檢測到模板注入後,咱們須要判斷具體的模板引擎。咱們須要 fuzz 不一樣的字符,再經過返回的錯誤判斷。當模板引擎屏蔽錯誤後,該類當法就失效了,而且暴力 fuzz對攻擊自動化不友好:

根據不一樣模板引擎的特性,經過輸入上述payload能夠快速判斷模板引擎,

這裏的綠線表示結果成功返回,紅線反之。有時同一個可執行的 payload 會在不一樣引擎中返回不一樣的結果,比方說{{7*'7'}}會在 Twig 中返回49,而在 Jinja2 中則是7777777

2.2.3 漏洞利用

   和構造sql payload相似,對於模板注入的利用程度也取決於對於各個模板特性的瞭解,具體須要關注:

1)     Template 使用手冊,瞭解模板的基本語法

2)     內建方法,函數,變量,過濾器

3)     插件、擴展及沙箱機制

主要的payload集中在實現的攻擊效果在:任意對象建立,任意文件讀寫,遠程文件包含,信息泄露以及提權。

如:Jinja2

Marko

 

3、實例講解

3.1 FreeMarker

FreeMaker Java 下最受歡迎的模板引擎,在查看文檔時咱們發現有兩個已發佈的可接受用戶輸入並執行命令的類實現TemplateModel:

<#assigntest="freemarker.template.utility.Execute"?new()>

<#assignob="freemarker.template.utility.ObjectConstructor"?new()>

以上的payload能夠在建立模板時新建一個實例,後續調用會使得命令執行:


3.2 Velocity

  Velocity是另外一種流行的Java模板語言,一樣發現了兩個能夠利用的方法和屬性:

$ class.inspect(類/對象/串)      返回一個檢查指定類或對象的新ClassTool實例

$ class.type  返回正在檢查的實際類

可使用$ class.type 連接$ class.inspect以獲取對任意對象的引用。而後使用Runtime.exec()在目標系統上執行任意shell命令:


3.3 Smarty

  Smarty 是一款 PHP 的模板語言。它使用安全模式來執行不信任的模板。它只運行 PHP 白名單裏的函數,所以咱們不能直接調用 system()。而文檔表示能夠經過 $smarty 來獲取許多環境變量後面,咱們又發現了 getStreamVariable,這個方法能夠用來讀取服務器讀取+寫入權限的任何文件:

1)任意讀取文件

2寫文件建立後門:


3.4 Twig

  Swig Smarty 相似,不過咱們不能用它調用靜態方法。但它提供了 _self,提供了指向 Twig_Environment env 屬性。Twig_Environment 其中的 setCache 方法則能改變 Twig 加載 PHP 文件的路徑。這樣就能夠經過改變路徑實現 RFI

getFilter 裏有危險函數 call_user_func。經過傳遞傳遞參數到該函數中,能夠調用任意 PHP 函數,註冊 exec filter 的回調函數並調用形成命令執行:


3.5 Jade

  Jade 是一款 Node.js 模板引擎,能夠在Node.js等框架中使用,它有比較簡單的語法和編寫方式:

 

3.6 AngularJS

  AngularJS是由Google編寫的MVC客戶端框架。使用Angular,經過view-source或包含'ng-app'的Burp看到的HTML頁面其實是模板,將由Angular呈現。這意味着若是用戶輸入直接嵌入到頁面中,則應用程序可能容易受到客戶端模板注入的攻擊。即便用戶輸入是HTML編碼的而且在屬性內,也是如此。

 

AngularJS經過使用咱們稱爲指令(directives)的結構,讓瀏覽器可以識別新的HTML標籤。AngularJS讀取自定義的HTML,並將頁面中的輸入或輸出與JavaScript變量表示的模型綁定起來。這些JavaScript變量的值能夠手工設置的,或者從靜態或動態JSON資源中獲取,但只能進行XSS攻擊。

Payload以下:

 

4、漏洞測試及防護

4.1 漏洞測試

  對於模板注入的黑盒測試,主要是探測程序所用模板類型,尋找輸出點及攻擊特性進行攻擊;白盒測試需查看項目導入的第三方包,經過查找相關類進行跟蹤,構造攻擊向量。

 

4.2 防護手段

  對於不一樣的模板引擎,防護方案也不相同。但作好對用戶輸入的清理/過濾,將能大大的下降此類問題帶來的安全威脅。另外一個選擇是建立一個安全加固/沙箱環境,禁用或刪除潛在的危險指令。



本文分享自微信公衆號 - 卓文見識(zhuowenjianshi)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索